0
首页 精品范文 计算机安全的技术

计算机安全的技术

时间:2023-09-25 18:02:01

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机安全的技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机安全的技术

第1篇

1 安全密钥

所谓的“安全密钥”,主要是指用公开的密钥进行加密的数据,要想解密,只有运用私有的密钥才能进行。而且,相反的,如果用私有的密钥进行加密的数据,要想解密,只有运用公开的密钥才能进行。但是,正是这样的不对称的特性,才使得公用的密钥密码系统发挥着其应有的作用。

2 企业加强计算机安全的重要性

对于现代型的企业来讲,企业的文件主要是以电子文档的形式在计算机中保存的。这些文件是企业重要的资料,所以,为了防止出现资料安全的问题,企业应该要采取相应的措施来对这些资料进行管理和保护。在当今的计算机环境下,对企业的电子文件进行加密保护是防止其泄露的主要办法。对加密的文件的密钥进行的管理一定要符合企业自身管理的要求,从而实现信息的共享和传播。

3 密码的基本算法

在密码学的领域中,其基本的算法主要有两大类,一类是对称的密钥密码系统,另一类就是非对称的密钥的密码系统。这两大类计算方法可以结合着进行使用,做到优劣互补。

3.1 对称的密码计算

对称的密码计算方法在进行加密和解密的时候,使用的是同一把密钥。这一类密码系统的优点主要是速度较快,不管是在加密还是在解密的过程中,其速度都远高于非对称的密钥密码系统。但是,它也有致命的缺点,因为其加密和解密的时候使用的都是同样的密钥,在双方无法见面的情况下,很难将正确的密码告知双方。所以,对称的密钥密码计算方法无法在大面积和较大范围的网络中使用。

3.2 非对称的密码计算

非对称的密码计算方法其实又叫做公开的密钥密码系统。在这一系统中,任何人都可以将加了密的密钥进行公开。如果有人想要将信息传送给接受的一方时,可以使用该接收方已经公布的密钥进行相应的加密后再传送给接收方,当接收方收到信息后,可以进行解密获得信息。这样,非对称的密码计算方法就可以保证信息的双方在不进行见面的情况下持相同的加密解密的密钥来进行信息的沟通。

4 企业计算机密钥管理

企业计算机的密钥管理技术主要可以分为横向管理和纵向管理两种。下面我们来一一介绍一下。

4.1 纵向管理

纵向管理主要是企业上下不同等级部门之间的管理。在纵向管理的顶端,总经理管理着企业的所有部门,以此类推下去。在这一管理的系统中,只有上级对下级加密的文件可以进行解密,而反之则行不通。在纵向管理的过程中,我们主要采用对称的密码技术。通过给企业管理的人员分配密钥以及相应的公开参数,这样,高层的管理人员就可以利用自己分配到的密钥对下级的文件进行加密查看。在这样的纵向管理的系统中,高层的管理人员对于自己的直接下级的密钥能够得知,但是对于自己间接下级的密钥无法得知。但是,通过得到直接下级的密钥,然后利用直接下级的密钥再进行推论,就可以得到间接下级的密钥,解密他的文件。这样的方法对于等级管理中的各种规模都可以适应。企业可以利用这样的方法方便的删除或者是增加相应的用户,而且对于修改用户的密钥以及管理的关系也非常方便。

4.2 横向管理

横向的管理主要是指企业的工作小组内部的管理以及相互协调的管理工作等等。在横向的管理中,工作小组中的人员加密的文件能够被其他任何的小组成员解密。我们可以为整个工作小组设定一个专用的密钥,小组的成员通过这个专用的密钥可以对加密的文件进行解密。这样的方法可以保证工作小组的成员工作效率。但是,它的缺点就是如果有的成员分别参加了不同的工作小组,那么他在进行文件加密和解密的过程中,就需要检索不同组的密钥来进行工作,这样对于小组的成员来讲,浪费时间的同时还会降低工作的效率。

5 万能密钥的应用

第2篇

摘要:随着我国科学技术的不断进步,互联网已经成为人们生活不可或缺的一部分。不否认互联网为人们提供了生活的便利,但是也带来了计算机的安全问题,所以,互联网本身就是一把双刃剑。为了有效地避免计算机安全问题的发生,充分发挥互联网带给人们的便利。必须要加强对计算机安全监控系统的研究。才能够有效的避免病毒频发以及黑客带给人们的安全隐患。本文主要讲述计算机安全监控系统的监测对象,后讲述计算机安全监控系统的关键技术。

关键字:计算机;安全监测;监测对象;监测技术

随着网络信息化时代的到来,人们对网络计算机的依赖程度越来越大,但是,计算机的各种安全隐患变得更加的复杂多样,正所谓,“道高一尺,魔高一丈”,人们必须要加强对计算机安全监测系统的构建,继续研发计算机安全监测的关键技术,才能够保护人们的计算机上网,提供一个安全、宽松、绿色的生活环境。为了构建更加完善的计算机安全监控系统,首先需要了解的就是计算机安全监控系统的监测对象,然后才能够研究更加高端的科技监测技术。

一、计算机安全监控系统的监测对象

一般来讲,计算机安全监控的对象主要分为两个大类:一是信息,另一个是操作。这里的信息主要是指计算机系统中的文本或者是文件信息。而操作就是指人为地进行对计算机的操作,包括复制粘贴记录以及删除,总之包括了计算机用户所进行的一切操作行为。在计算机系统中,都是以文件或者文本作为载体来存储和传播的,所以对计算机系统信息的监测是十分必要的。对一些涉密的文件保护不力,就有可能导致信息安全被泄露。人们对一些保密文件进行修改或者是复制以及删除或者是恶意的传播等非法操作,这都会导致保密信息被泄露,对计算机的安全监测造成了威胁。计算机安全监测的对象也包括计算机用户的一切操作行为和活动。如果人为的操作过程中故意泄露计算机密码或者是对保密的文件进行上传,都会造成计算机安全的隐患。在监测的对象中,人为的操作具有很高的不确定性和巨大的破坏性,一旦人为的操作违背安全规定,会造成计算机的系统被损坏或者是系统崩溃。

二、计算机安全监控系统关键技术的有效探究

为了实现对监测对象的有效监管,建立真正安全的计算机安全监控系统,需要对检测技术进行有效的探究,尤其是掌握核心的关键技术,能消除计算机的安全隐患,守候计算机系统的安全运行。下面主要介绍以下几种计算机安全监控系统的关键技术:第一,运用回调函数进行控制。这种技术的运用流程就是通过对计算机的应用程序树立一些函数的应用数据库。可以对系统操作实现异步监控或者是同步监控,当用户进行的某一件事情操作完成之后,系统就会就此停止,并且有可能直接进入下一个轮回。这样就有效避免了人为的恶意操作,监督监测用户按照流程进行规范操作。第二,系统的拦截模式。为了保证一些计算机系统被非法访问或者遭到黑客攻击,计算机就会设立一些拦截模式的系统。工作原理就是通过对某些应用程序的监控,把需要调动的代码,转移到系统管理者想要嫁接的程序上,从而实现对系统的保护和隔离。计算机用户已经打开这个文件时,系统就会自动调出空间中的函数,从而引发拦截模式,这样就可以把这些非法用户拦截的系统文件之外,有效避免恶意的侵害。第三,对人为操作监测的关键技术。很多计算机系统中的文件是涉密的,严禁复制粘贴或者是恶意上传。因此,必须要建立基于文件复制粘贴监测的监测技术设计。文件的复制粘贴都是通过剪贴板来进行,为了保证文件不被恶意的复制粘贴,就可以在剪贴板上安装监控器,形成有效的链条模式。计算机用户恶意的对文件进行复制时,剪贴板就不会提供服务,导致复制粘贴无法正常进行,保证了文件的安全性和涉密性。另外,人的操作都是通过鼠标,或者键盘来进行,为了实现计算机安全监测对人为操作的监测,必须要注重对计算机、键盘和鼠标的控制。为了保证计算机不随意被人为操作,可以通过一些相关的函数建立比较严密的监控系统链。当计算机被恶意操作或者是在安全受到威胁时。系统就会发出一些信号,启用安全监控程序,鼠标和键盘无法按照正常的使用被恶意用户使用。还有就是为了防止他人对计算机系统内部的文件或者信息进行复制粘贴,可以通过设置锁屏或者是密码登录等方式。只要没有登录密码就不能够对计算机进行操作,这样也能够起到保护的作用。第四,对中间层驱动进行监控。中间驱动层是计算机文件被修改时必须要经过的区域,当计算机操作用户想要调取程序的有效信息时,就需要将调动代码下载到驱动当中,如果能在中间驱动中进行有效的监控,就能够防止文件被下载,实现异常数据的拦截,而且中间层驱动监测最大的优势就是覆盖范围比较广,作用就会更加的明显,所以,对中间层驱动进行有效地监测,能够提高计算机安全监测系统的准确度和科学度。

三、总结

面对科学技术对计算机安全网络造成了巨大冲击,必须要努力构建计算机安全监控系统。计算机安全监测系统作为信息安全的有效保障,可以对计算机用户提供安全保护,也能够禁止病毒的入侵和黑客的访问。所以必须要研究计算机安全监控系统的关键技术,掌握了核心关键技术,才能真够真正起到安全保护的作用。当然科技是不断创新发展的,这就需要人们不断的更新改进技术,破解当下计算机安全的困境,为用户提供一个安全的计算机网络。

第3篇

【关键词】新时期;计算机安全问题及解决策略;挑战

0引言

随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。

1计算机安全的定义以及组成部分

计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。

2计算机安全需要解决的问题

2.1计算机的硬件安全问题

目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。

2.2计算机网络和软件问题

随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。

3解决计算机安全问题的策略

3.1掌握计算机维护常识

要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。

3.2植入认证技术

在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。

3.3善于使用防火墙

防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。

3.4保护计算机硬件安全

要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。

4结束语

第4篇

关键词:计算机安全 网络安全 病毒

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0181-01

自从上世纪九十年代以来,计算机技术得到了飞跃式发展,网络安全管理成为不可避免的一项工作。究其原因,盖是因为保障计算机安全关系到国家安全、社会稳定,也关系到商业、科学秘密等诸多重要课题,不能不引起我们的重视。

1、计算机系统所受到的威胁

计算机系统受到的威胁按照对象可以有:硬件实体设施威胁;软件、数据与文档资料威胁。也有些威胁是对两者兼而有之。

(1)计算机硬件受到的威胁。指的是人为破坏、自然灾害、设备故障、电磁干扰等对计算机本身与设备甚至是通信线路造成的损害。(2)信息受到的威胁。指的是不法分子、敌对势力或者其他人员非故意的对计算机系统内国家、组织、个人的秘密与敏感信息等造成的窃取与损害。(3)对软硬件同时造成威胁,这类情况包括武力破坏和病毒干扰。当然病毒干扰比较常见。计算机病毒利用不法程序对正常工作的计算机给以干扰、攻击,对其正常运行造成破坏。病毒是计算机威胁最主要的因素之一。

2、计算机安全的重要意义

2.1 计算机系统自身的脆弱性

(1)计算机系统本身属于电子产品,它要处理的目标也都是电子信息,薄弱的电子技术无法适应外部复杂的环境影响。(2)数据集中在带来信息广泛分享的好处时,同时也把大量威胁集中到一起,再扩散到整个计算机网络。计算机受到更大的威胁是不可避免的结果。(3)不可避免的剩磁效应。多数的信息系统内,在进行删除文件过程中,真正的文件内容并未被删除。计算机系统在进行工作时,辐射电磁波会使相关仪器接收到此类信息。(4)计算机网络本身的薄弱性。互联网系统开放,若保护措施不利,很多信息都会通过网路流入或者传出。根本来说,数据可供访问性与资源共享需求之间存在矛盾,理论上讲,任意的远程终端都可连接任意一方的站点,并对其复制、删除或者破坏。

2.2 计算机安全的重要意义与作用

(1)计算机是工作与生活中必不可少的工具,起着存储、处理国家军事国防等的情报、部门机构的机密以及个人稳私的作用。保障计算机安全,对于保障信息安全,意义重大。(2)当今社会,计算机系统越来越完善,其工作效率也越来越高,系统的规划亦正日趋加大,在互联网发展日益普及的前提下,任何隐性的微小缺陷,都有可能使得网络内的计算机都受到影响从而产生不可估量的巨大损失。(3)计算机在第一第二产业,以及军事国防科技当中的应用广泛,使得许多设备设施都要依赖计算机才得以工作。而很多产业的工作环境相对复杂恶劣。如果计算机安全出现问题,那么造成的损失就不仅是信息泄露、经济受损,更有可能使多人的人身安全更到威胁。(4)计算机的安全与其余许多学科都关联甚密。这其中,有自然学科,也有社会学科。计算机系统内的通信、检验认证、加密、抗干扰、防泄露等技术,对于相关学科有重要影响。计算机的安全,从一定意义上来讲,也是相关学科的安全保障。

3、对于计算机安全作用的需要

(1)保密需要。这里所说的保密需要指的是用设置密码的手段对信息实行加密,用以防止信息外泄。基于此,这便要求计算机系统可以对信息传输有足够强的保密功能,并具有合理有效的密码管理方案,在密码的更换、保管、分配使用等过程中,实行有效管理。此外,要防止电磁泄露形成的信息外流。(2)安全需要。安全需要代表着信息系统数据、程序的保密程序。它可分成外部安全和内部安全两部分。内部安全在计算机的系统内部实现,外部安全则于系统之外实现。外部安全细划来分,又有物理安全、过程安全以及人事安全三种。物理安全指的是让计算机的施设备防护措施加强;人事安全指的是对计算机进行接触和操作的人员是否与计算机相适应;过程安全指的是相关人员对计算机进行信息处理、软件装入、终端连接、日常护理相关工作全程的安全控制。(3)完整需要。计算机安全的完整需要是要使数据、程序的完整程度可以满足预计的需求。防止程序、数据的因为各种原因造成的破损与残缺,保障其完整和真实性的一种需要。(4)服务可用需要。此是指计算机对于符合权限要求的使用者,能够提供出安全可资保障的优质服务。它是基于计算机系统的完整、安全、保密需要之后,提出来的整体要求。服务可用需要一要保障系统软硬件整体的无差错、无故障。二要保障合法用户顺利进行使用而不致遭到计算机系统的拒绝讯问。(5)有效与合法需要。从计算机系统中取得的信息,其内容和顺序,都是要真实可信的。应该有对信息的有效性与时效性进行检验的功能,再者,要保证信息均是从经过确认的端口所发出来。把信息实体交给指定的授权工作要具备可审计性。信息收取方要给信息发信方提供电子回执。信息收取方不能任意改造收到的信息。在网络全程中,每一项操作都要留有相关记录,记录应当包含有该操作的每项属性。防止操作者推脱责任。(6)信息流保护需要。在传输信息流的过程中,要防止基本信息的缝隙被有害信息占据与破坏,应当用信息流的填充办法,对其加以预防控制。在信息的生成、交换、接收、转化、存储、删除等过程中,都要有相应的保护工作。其具体操作规范参见相应的技术标准规范。

4、结语

要设计出保障计算机安全的完整解决方案是很系统的一项工作。需要要完善的安全策略和细致的内部管理体系。首先要对计算机自身安全采取保障性举措,建立防火墙体系、定期扫描、减少漏洞、加强数据备份工作等等。第二要在外部入手,强化全网络的安全管理,力争使得计算机系统整体上更安全。

参考文献

[1]袁鲁豫.计算机病毒及防范[J].安徽纺织职业技术学院学报,2003,06.

[2]楚淑敏.计算机病毒防治[J].电脑知识与技术,2006,04.

第5篇

一、农村信用社计算机安全管理存在的问题

虽然农村信用社电子化程度越来越高,但技术人才的缺乏导致在计算机安全管理方面存在很多问题。大多数农村信用社的安全管理制度不健全,没有制定相应的病毒防护制度,没有进行计算机安全教育。很多信用社没有完全备份数据,原始数据没有备份或者一些数据备份失效、不完整。一些信用社对档案的管理不够完善,对打印的文档和账单没有盖章,负责人没有签字等。部分信用社的储蓄系统没有按规定设置密码,没有合理的权限管理制度。这些问题都必须加以重视,否则就可能会造成比较严重的经济损失或者引起经济纠纷。

二、加强农村信用社计算机安全管理措施

1.加强教育,强化员工的网络安全意识。

员工素质的高低决定了制度能否顺利执行,所以必须把制度的执行和员工的教育结合起来;信用社负责人要从工作和生活上全面了解员工的状况,并进行计算机安全管理和遵纪守法的教育,使员工从思想上重视计算机安全管理,加强安全管理意识。对于主要的技术人才,应该进行技术方面的培训和教育,提高员工的业务水平,提高员工应对计算机故障和安全问题的能力;普及计算机安全管理知识,保证计算机安全顺利的运行。加强管理制度教育,对于违规操作进行严厉处罚,使每个员工对自己的工作切实负责,从思想上严格规范工作流程。

2.重视安全,落实责任主体。

要建立各级防范体系,落实安全防范责任主体;确立各个机构中的第一负责人,实行责任制。要加大对计算机风险的管理,各部门在进行安全防范工作时,无论领导还是职工,都必须签订安全责任书,做到人人都能负起责任,切实保证安全管理。要成立计算机安全小组,系统安全方面,保证计算机顺利运行;在外部硬件方面,保证计算机不被损坏。加大制度的执行力度,把责任落实到个人,保证整个系统的安全运行,确保计算机安全。

3.加强对安全管理的监督。

信用社要根据上级部门的制度对各个岗位操作细节进行监督,对职责权限进行划分,禁止越权操作。定期检查计算机安全和各部门工作,明确部门责任,全方位开展检查工作。领导部门要对经常出现问题的地方频繁检查,预防事故发生。对计算机的运行情况进行及时通报,来预防问题,即使出现问题也能及时解决。

4.加大硬件投入,优化网络环境。

大多数农村信用社网络运行的环境比较差,这主要是硬件投入的不足造成的。如:设备比较落后,技术不足,防雷设备和UPS的缺乏;没有良好的网络运行环境,网线没有固定且杂乱,设备乱放,没有较好的防潮防震措施,这些对于网络安全的运行都存在较大影响,对整个网络系统也存在着安全隐患。因此,农村信用社必须加大对硬件的投入,购买较为先进的设备,这不仅可以保证网络的安全运行,同时对于提高信用社形象也有很大作用。信用社各级领导要用发展的眼光看问题,依据科学实用的要求,加大科技投入,使用先进的软件和硬件,优化网络运行环境,保证网络安全,使其更好的服务于农村信用社各项工作,快速发展信用社信息化程度。

5.进行科技创新,保证数据传输的安全。

农村信用社信息化程度虽然发展速度较快,但由于起步晚,在一些加密数据的网络传输方面仍然存在安全问题;由于创新力度不够,在网络安全方面与其他行业相比,差距比较明显。所以,农村信用社必须加强网络技术,不但进行创新;尤其是在数据传输方面,技术创新的力度要加强,进而强化整个系统的安全,保证数据传输的安全进行,促进信用社业务的健康发展。

6.做好规划,强化监督,防止内网外联。

对于网络的安全运行,网络规划是非常重要的,没有科学合理的网络规划就不能保证网络安全的运行。因此,农村信用社一定要做好网络规划,尤其是各个网络间的IP地址规划。农村信用社信息化还在发展之中,网络安全意识不高,对于网络的监督也不强,这就会造成内部业务网外联的情况,导致网络安全的问题发生。所以,农村信用社必须根据自身情况,做好网络规划,加强对网络的监督,从而保证网络的安全运行。一旦出现违规现象,要及时的进行通报处罚,明确责任人,使网络安全问题得到保障。

7.加强病毒防范,保证网络安全。

在网络安全问题中,计算机病毒的防护是非常重要的,农村信用社运用各项措施,防范计算机病毒的入侵。要成立计算机病毒防范小组,对病毒防范进行强化,对密码管理进行细化,综合制定各项防范措施。要对病毒防范工作的各个领导进行责任和岗位的划分,落实每个人的工作范围和职责。因违反制度或操作不当而导致的计算机病毒感染,造成事故损失的,不仅要对当事人进行处罚,还要对相关领导的责任进行追究。要提高农村信用社的工作人员的病毒防范意识。定期对计算机进行病毒检测,对杀毒软件进行升级,防止数据丢失,保证数据安全。

第6篇

在实际工作中,信息化的发展已经成为社会经济生活中一种明显的流行趋势。信息化建设、信息数据资源的共享发展,都极大的促进了社会信息化的发展。信息化主要是以培养、发展以计算机为主的智能化工具为标志的一种新的生产力。信息化具体的运用在实际工作中,是具有一定的规模、组织的信息网络体系。因此,信息化安全发展成为信息化建设与发展中必须关注的一个问题。信息化安全在计算机管理中具有非常重要的地位,发挥在企业计算机管理中发挥信息化的优势,并确保信息化安全问题,才能更好的使其为实现信息数据资源平台的建设,发挥积极的作用。

2信息化安全在计算机管理中存在的问题

为了更好的促进信息化安全在计算机管理工作中的运用,使之可以进一步促进企业持续的发展下去,关注信息化安全在计算机管理中存在的问题,才能使存在的问题及时的得到解决。只有确保信息化在计算机管理中的安全性,才能积极的采取有效的措施,保证企业的信息化建设事业顺利的开展下去。目前,计算机信息化缺乏专业的管理、信息化运行过程中存在安全漏洞、计算机安全信息化相对利用率低等问题,是信息化安全在计算机管理中出现的主要问题。

2.1计算机信息化缺乏专业的管理

计算机信息化缺乏专业的管理,使信息化安全的没有得到一定的重视。在实际管理工作中,缺乏专业的工作人员对信息化安全运行工作进行监管。加之部门管理人员不具备一定的专业技术,在处理计算机系统故障方面往往会受专业技术的限制,无法有效的解决问题,极易造成其区域性网络瘫痪,严重影响企业的正常工作,甚至会因为计算机故障导致企业信息管理的安全出现问题。

2.2信息化运行过程中存在安全漏洞

在企业的日常工作中,计算机在运行的过程中,常常由于忽略保护性能使计算机软件或者硬件设备出现故障问题,导致病毒侵入、浏览网页无法正常进行,大量垃圾信息涌入等问题出现。计算机系统一旦被病毒侵入,电脑用户储存的个人信息及日常使用信息就容易被泄露。在具体的工作中,由于工作人员不注意为维护计算机系统安全,往往导致大量的储存信息被泄露出去,给企业的正常业务开展造成了极大的不利影响。在计算运行中缺乏一定的系统保护程序,使信息化运行过程中存在安全漏洞无法得到有效的解决。

2.3计算机安全信息化相对利用率低

计算机安全信息化相对利用率低,主要是是指在我国计算机的利用率与发达国家相比,仍存在一定的差距,计算机更多的用于高新技术企业经营管理、文化单位等。高新技术企业经营管理、文化单位等,计算机安全信息化专业性偏高,在此基础之上进行计算机安全信息化的普及发展,对我国计算机的发展水平提出了更高的标准。因此,计算机安全信息化相对利用率低,一直没有得到很好的解决。

3发展信息化安全的有效对策

在社会经济的发展中,企业需要在激烈的市场竞争中提高自身的竞争力,才能获得一定的生存发展空间。信息化安全在计算机安全管理中的高效运用,是企业在社会经济发展中提升竞争力的重要策略之一。针对信息化安全在企业计算机管理运用中存在的问题,积极的探究解决的有效对策,也是完善企业信息化建设事业发展的重要基础。

3.1强化信息安全管理的专业化发展

在企业的发展中,信息化是计算机管理中非常关键的一个工作环节,不断强化信息安全管理的专业化发展,需要企业加强自身网络的建设以及进一步为保障信息化安全的过程采取措施,才能将信息化安全管理的发展理念,切实运用到实际的工作环节中。强化信息安全管理的专业化发展,能够在很大程度上,提高信息化安全性能,避免企业信息的泄露及工作网络系统的正常工作。

3.2重视查补信息化安全管理的漏洞

在信息化建设的过程中,重视查补信息化安全管理的漏洞,通过查缺补漏、及时更新软件、应景设备的方式,进一步减小信息化过程中不安全问题导致的经济损失,对于企业的长期发展而言,具有重要的发展意义。在日常工作中,可以在企业允许的条件下,建立计算机系统的病毒防护措施,完善相关的系统安全防护措施,通过防火墙有效的防止大量病毒入侵企业的计算机系统。通过,通过相关人员的定期检查工作,及时更新过期的零部件,提高信息化安全性。不断的实践经验表明,重视查补信息化安全管理的漏洞,可以有效的降低信息化安全管理工作中出现严重的问题,是保证企业的信息安全及正常业务开展的一项基础性工作。

3.3提高计算机安全信息化的利用率

提高计算机安全信息化的利用率,需要企业组织专业的信息化安全团队,针对如何提高计算机安全信息化管理工作,深入探究有效的对策及措施。在企业的日常管理工作中,管理者应重视专业人才队伍的培养,定期组织专业性的培训会,提高工作人员的业务水平。其次,吸收具有专业胜任能力的人员为企业服务,通过专业人才的储备管理工作,提高信息化的有效利用率。此外,依据工作人员的专业能力,积极的鼓励其参加信息化安全培训,提高其自身网络安全管理技术水平,对于保证信息化安全在计算机管理中的高效运用,也具有一定的现实意义。

4结束语

第7篇

关键词:计算机网络安全;系统优化

中图分类号:TP393.08

计算机在人们生活发展之中得到了广泛的应用,给人们带来了巨大的便利。计算机运用于生活的各个领域,如现代的金融、教育、商务、企业和贸易等领域都是在计算机的帮助下才能正常运转的。既然计算机这么重要,里面可能储存了很多的机密文件,很多有价值的资源也会放在计算机里面,所以研究计算机网络安全技术及其应用有着很大的现实意义,本文将简单介绍计算机网络安全面临的问题以及解决的方法和计算机网络安全技术的应用。

1 计算机网络安全问题和面临的安全问题以及国内外计算机系统安全现状

1.1 计算机网络安全以及面临的问题

计算机安全是指计算机的硬件、软件以及资源都能受到有效的保护,保障计算机的正常运行,随着科学技术的发展计算机信息系统在整个社会活动中日益发挥着巨大作用,Internet正在越来越多地融入到社会的各个方面。通常我们所说的计算机系统安全威胁是指信息的完整性、信息的保密性、信息的可用性,具体来说,信息系统正面临来自用户或某些程序的如下威胁:非授权存取、信息泄漏、破坏系统功能、计算机病毒、干扰系统服务等。计算机安全问题将是一个长期战斗的历程,针对这些问题,美国在很早之前便开始了这方面的额研究,并且建立了国家信息安全中心,还制订了一系列的防止信息泄漏的协议,使问题达到最优化的解决。我国也进行了相关法律的颁布,为了严惩偷窃计算机内容的违法分子,而且还制订和修订计算机安全法律,研究和发展本国计算机信息系统的安全技术。

1.2 国内外计算机系统安全研究现状

20世纪,人类在科学领域的重大成就就是发明了计算机,更为成功的是计算机及其在数字化领域、通信领域的综合应用,使得世界经济和人类社会离不开计算机及网络系统。以前的科学家是研究如何降低计算机成本问题,如今研究的则是如何提高计算机网络的安全可靠性,国外在这方面研究的比较早,并且总结计算机信息安全的研究特点如下:第一,计算机安全系统的研究应该是从每个部件的安全性出发,进而研究整体的安全性能,最后发展到研究信息化安全的时代;第二,计算机系统的安全性能从最初的军方、政府到现在的大众化;第三,是研究制定计算机的安全评估准则。而我国计算机安全的研究起步虽然比较晚,但是在中国计算机学会下属的计算机安全委员会、国家公安部计算机监察司、航天部706所等研究机构的研究下已经得到了突飞猛进的飞跃,我国的计算机硬件发展速度是飞快的,所谓的计算机硬件也就是一种程序自动处理系统,通过复杂的算法,达到处理的过程。目前计算机发展已经经历了三个阶段,分别是机械式计算机、机电式计算机和萌芽时期的计算机时代,这只是我国的计算机发展历程,国际的计算机发展历程是飞快的,外国的计算机技术综合性非常强,涉及到了机械、光学等。我国于1999年底成立国家信息化工作小组,大力进行我国网络信息化的安全工作,并努力推行保障国家网络安全空间计划,实现我国信息系统安全技术的发展。总之,中国计算机的发展不仅仅是表面上的现象,我们的研究人员还在攻克计算机网络安全的技术问题。

2 浅析计算机网络安全技术的应用

2.1 计算机网络安全体系以及网络安全技术简介

计算机信息系统的安全包括系统安全和信息安全保护两方面的内容,其中系统安全包括五个层面的安全,分别是物理层面、网络层面、系统层面、应用层面、管理层面,随着计算机网络的不断发展,信息全球化的已经势不可挡,面临着计算机网络具有开放性、互联性、共享性等特征,目前网络安全是最为重要的研究工程之一。计算机网络安全体系所面临的威胁主要可以分为以下两类,一是对网络中信息的威胁,二是对网络中设备的威胁;影响计算机安全的因素主要有以下三点:人为无意的失误,恶意攻击,软件漏洞[1]。面对如此多而复杂的网络安全威胁,解决的策略主要有物理安全策略和访问控制策略,物理安全策略也就是保护计算机的硬件设施,使用人需要验证信息,防治非法的破坏行动,访问控制策略可以从以下方面进行控制,分别是:入网访问控制,网络权限控制,网络监测和锁定控制,网络端口和节点的安全控制,防火墙控制,信息加密策略,入侵检测技术,数字签名技术,智能卡技术,VPN技术,VLAN技术[2],网络病毒及其防治,网络安全管理策略。

2.2 密码技术与防火墙技术的应用

随着计算机网络的广泛应用,如何使用计算机,而且不被他人窃取其中的资料成为主要研究课题,从而产生了密码技术。密码技术就是为了达到上述目的的核心技术,密码技术包括密码设计、密码分析、密钥管理、验证技术等。对数据加密有很多的办法,加密之后是非常不容易破解的。另外,加密还分为对称密钥加密技术和非对称密钥加密技术。信息安全的根本措施应该是逻辑的,即用密码学的方法和技术从体制上保证信息不被篡改和泄露。除了加密技术,防火墙对系统安全也是功不可没的。防火墙简单的说就是一个系统,能够增强计算机内部网络的安全性,加强网络访问控制,防止用户使用非法资源,阻挡对计算机系统有威胁的信息,所有通过网络的信息都必须通过防火墙。虽然防火墙具有很多优化的功能,但也不是能够完好的保护计算机,也是有很多的局限性的,比如:不能防范绕过防火墙的攻击、不能防范来自内部网络的攻击、不能防范利用服务器系统漏洞所进行的攻击和不能防止受病毒感染的文件的传输等。

3 信息系统应用的安全策略

信息系统是基于计算机系统的十分复杂的现代网络资源共享系统,其中,有硬件和软件组成的计算机系统是核心结构,信息系统的安全就是为了防止意外或者人为的破坏而导致系统运行的失误,重要信息的外泄,对重要信息采取安全防护,并且防护病毒的入侵。现在计算机病毒层出不穷,危害大,难以预知,具有很大的潜伏性和破坏性,所以要使用专门生产的正规的防病毒软件,或者采用防治病毒的计算机硬件设施,保护计算机安全,防治病毒的入侵。

4 结束语

随着网络应用的深入普及,网络安全越来越重要,国家和企业都对建立一个安全的网络有了更高的要求,涉及信息安全的研究日益增强。本文讨论了如何保护计算机的安全以及防护策略,讨论了计算机信息系统安全的体系结构,研究了网络安全的关键技术,介绍了计算机的体系结构,计算机网络安全问题和国内外计算机系统安全现状和计算机网络技术的应用以及信息系统应用技术的安全策略。在我国信息安全保障体系的道路上,应该努力解决一些实际的网络安全问题,做一点有益的工作。

参考文献:

[1]刘波.计算机网络安全的威胁及防范措施探究[J].计算机光盘软件与应用,2013(07).

[2]陈文浩.对网络安全的可行性分析及防御措施的探讨[J].科园月刊,2010(11).

第8篇

关键词:密码学;计算机;系统安全;运用

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-01

密码学作为集编制、破译为一体的技术,在计算机系统安全中有重要作用。其不仅具有信息鉴别、信息保护优势,还具有数字签名和保证数据完整性、抵赖性等优势。然而,在实际应用过程中总会有不完善的地方,为了使密码学在计算机中更好的应用,有必要对密码学的概况、作用等相关内容进行相应研究。如何将密码学更好的应用在计算机系统安全中,已经成为相关部门值得思索的事情。

一、密码学概况

密码学就是对编制密码和破译密码技术进行研究。对密码变化客观规律进行研究并将其应用在编制密码上,使其通信密码得以保护,可以将其称为编制密码学。将其应用在破译密码上并用来获取通信情报,可以将其称为破译密码学。将编码学和破译密码学结合一切,可以称其为密码学。编制密码学是由密码体制设计而成的,破译密码学是由密码体制复制而成的,二者作为密码学重要内容,其在技术上是相互支持、不可分割的整体。密码体制一般可以分为对称密钥密码体制和非对称密钥密码体制。其中对称密钥密码体制要求加密双方必须有同样的密钥。非对称密钥密码体制则不需要加密双方有同样的密钥,这种密码体制在不知道双方相关信息的条件下,加密密钥和解密密钥是不能相互计算的。就目前来看,密码学除了在编制密码和破译密码中使用外,在安全管理和安全协议设计中也有所应用。

二、密码学功能及种类

(一)密码学功能

密码学在网络安全中,主要是用来辅助完成敏感信息传递并保证其安全的。具体来说,在计算机网络中,可以通过数据加密来变换信息,并以信息的形式伪装来保护敏感信息,使未经授权者无法知晓被保护信息内容。密码学主要功能有机密性、鉴别性、报文完整性和不可否认性。机密性就是只有发送方和指定接收方能理解的传输报文内容,即便窃听者能从中截获报文,也会因为报文加密而无法还原原有信息或是无法还原到报文原有的内容;鉴别就是发送方和接收方都可以对通信过程涉及到的一方进行证实,证明通信另一方具有其之前声称的身份,也就是第三者无法冒充通信对方,一方可以以所掌握的信息对对方的身份进行鉴别;报文完整性就是发送方和接收方可以互相鉴别,但是在证实之前必须保证通信内容在传输过程中没有被改变;不可否认性就是当人们收到通信方报文之后,还需要对报文发送方发送的报文进行证实,看其是否在发送报文后否认自己发送过报文,以确保信息安全。

(二)密码学种类

密码学在实际应用过程中,除了需要算法本身以数学的方式证明其是安全的,也需要算法在实际应用中证明其是安全的。随着攻击手段及密码分析技术的不断进步,迫切需要新的密码算法。目前来看,已经对密码学提出了信息的算法。其主要包括在线/离线密码学、密码学、密钥托管问题及身份密码学等。在线/离线密码学是针对非对称密码执行效率无法满足实际速度而提出的。其主要内容就是将密码体制分为在线执行阶段和离线执行阶段。其中离线执行阶段以耗时较多计算为主,实际执行中可以提前执行。而在线阶段主要是执行一些计算量较地的工作;密码学一般包括签名和密码系统,二者都可以提供功能,其功能主要是签名和解密;密钥托管就是在密钥管理中以法律轻质的形式对域进行访问,其一般是指被通信加密和存储的额外信息块,主要作用是对合法政府实体和被授权第三方的明文信息进行保护。为了使典型的密钥构造更合理,可以将密钥分成不同密钥碎片,并用不同的密钥托管公钥来对密钥碎片进行加密,再以门限化形式对密钥碎片进行加密,以此来解决监控问题;身份密码学就是将用户的姓名或电子邮件地址作为公钥,而私钥则可以通过用户私钥生成器对可信任第三方进行计算得到。目前来看,这种方法可以对身份进行鉴别、加密、签名、门限体制、密码体制等。

三、密码学在计算机安全系统中的应用

计算机安全问题主要来源于人为的破坏,一旦出现人为的破坏,计算机的系统安全就无法保证,用户信息安全也无法保证。通过对密码学概况、功能、种类叙述可以知道密码对计算机安全有重要作用。其不仅能计算机系统提供相应服务,同时也能解决一些衍生问题。将密码学应用在计算机安全系统中,能用来编制密码和解密,发信方和收信方信息往来时通过对称密钥和非对称密钥才能知晓报文信息,在一定程度上能保证发信方和收信方安全,使信息不被第三方截获,同时也能计算机安全进行更好管理,以保证系统和用户安全。密码学在计算机中应用,也能对计算机病毒进行检测,以避免计算机受病毒侵袭而使其计算机不能正常运行。虽然现在的密码学取得了一定成就,但是其还不够完善,随着科学技术不断的发展,新密码学不断的研究和应用,计密码学将会被逐步完善,密码技术将会更加成熟,在计算机系统中应用能更好满足其需求。

四、结束语

就目前来看,许多密码学已经被广泛应用在不同领域安全系统中,尤其是在计算机中的应用,在一定程度上保证了其系统安全,也保证了你们使用安全。然而,随着科学技术不断的发展,计算机网络中会出现更多安全问题,为了更好保证计算机安全,还应该加大密码学研究力度,发展密码学理论和创新密码算法,以便更好解决计算机发展中的网络安全问题。

参考文献:

[1]陈峰.信息安全的研究现状及发展[J].中国人民公安大学学报,2009,15,2

[2]罗婉平.现代计算机密码学及其发展前景[J].江西广播电视大学学报,2009,3

[3]王新成,孙宏,蔡吉人,杨义先.基于TPM芯片的计算机安全启动系统设计[J].电子技术应用,2008,32,13

第9篇

在信息时代之风笼罩整个世界的同时,计算机网络技术已经通过各种途径将整个世界都联系起来了。随着计算机网络覆盖的领域越来越广,信息交流越来越频繁,一系列的计算机网络不安全因素逐渐涌现。计算机自身系统崩溃、计算机的硬件与软件配合失衡、黑客入侵攻击等不安全因素严重危害计算机网络安全。因此,尽快构建一个系统全面的计算机网络安全预防体系,及时采取相关措施去应对计算机网络安全隐患,是目前信息技术安全最为关键的环节。

2计算机网络不安全因素

2.1网络软件漏洞繁多

许多计算机网络软件开发公司为节约开发成本,在计算机网络中取得优势,往往未能对软件的安全性给予充分考虑。换言之,许多计算机网络软件都存在着或多或少的安全隐患。然而,这些软件漏洞正给网络不法分子攻击的机会,一旦网络黑客借助这些软件漏洞入侵到计算机内部,重要数据将会泄露、计算机网络系统也必将被破坏,一系列的安全后果将不堪设想。

2.2计算机用户网络安全意识不高

计算机用户安全意识淡薄,随意更改防火墙设置,放宽了其他用户的访问权限,很容易会造成计算机身份被他人盗用的严重后果。有的用户还经常将自身的计算机入网账号与他人公用,使得用户口令经常被修改,由于安全设置不当经常造成潜在的安全隐患。

2.3缺乏计算机安全评估系统

众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。

2.4计算机外界威胁因素

计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。

3计算机网络安全防范措施

3.1建立安全可靠的计算机安全防线

安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。

3.2提高计算机用户与计算机网络管理人员的安全意识

于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。

3.3完善计算机网络安全制度

健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。

3.4其他管理措施

计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。

4结束语

第10篇

关键词:计算机;信息安全;研究探讨

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

近年来,计算机的相关技术得到了迅速的发展,我们的生活进入了信息时代。而信息时代的重要特征之一就是计算机网络的广泛使用,通过计算机网络进行信息的传递和交流已经成为我们生活的一部分。但是计算机信息安全性却没有引起我们足够的重视。我们需要在弄懂计算机信息安全的概念,特征的前提下,分析现在存在的不安全因素的前提下,提出合理的解决方案,使计算机信息更好的服务于我们的生活和工作。

一、计算机信息安全的相关概念

计算机的信息安全是一个复杂的,涉及方面很广的问题。它主要包括由计算机的软硬件的损坏、计算机系统的管理不当、计算机病毒和计算机犯罪引起的非法访问和恶意侵入等产生的一系列计算机信息安全问题。对计算机信息安全的概念,我们主要从以下三个方面对进行阐述。

(一)计算机信息的物理安全

计算机信息的物理安全是保证计算机网络运行的安全性和正常性的先决条件。其主要涉及的方面包括计算机机房的抗自然灾害、防雷、防电磁干扰能力。为了满足这些计算机主机和网络设备的要求,我们在整个网络系统的设计施工以及日常运行和管理方面都要做到仔细认真,保证计算机信息的物理安全运行的万无一失。

(二)计算机信息的网络安全

计算机信息的网络安全指的是计算机网络系统中的软件、硬件以及网络系统中的数据受到保护,不会由于突发事件等原因遭受到改动、泄露及破坏;网络系统可以安全可靠地持续运行,各种网络服务工作不会中断。

(三)计算机安全

计算机安全的概念有很多种说法,但是表达的中心思想是一致的。即强调信息资源不会被篡改、泄露和破坏。

二、计算机信息安全问题的特征

(一)计算机硬件和操作系统安全问题的特征

我国计算机使用的芯片和操作系统大多是进口的,这些系统由于设计国家研发时的一些考虑,使芯片预留了后门。而在实际操作中,芯片上的后门常被利用,这对计算机信息的安全造成了很大的威胁。而计算机信息资源存在方便共享和容易扩散的特点,又使信息在使用,修改,传输中非常容易被恶意窃取和修改,或者被计算机病毒感染。这些特征都威胁着计算机信息资源的安全性,应该引起我们的重视。

(二)计算机应用软件和网络安全问题的特征

我国计算机系统使用的芯片和操作系统长期被外国垄断的现实造成我国计算机信息的物质基础极为薄弱,而在这个基础上研制的各软件的安全性也就特别差。计算机网络信息系统的开放性和共享性在我们提供方便的同时,使计算机信息资源更容易受到破坏,对其自身的安全性的要求也提高了。主要表现在以下几个方面:网络开放自由化、黑客攻击后果严重、网络杀手集团化、破坏手段多元化等几个方面。

三、造成计算机信息安全问题的原因

造成计算机信息安全问题的原因很多,也很复杂。大致可以分为以下两方面。

(一)技术方面的原因

造成计算机信息安全问题的技术原因总结起来可以分为四个部分:(1)电磁信号的辐射。在信息的使用和传输过程中,由于电磁信号的辐射,使用简易的设备就可以神不知鬼不觉的监听信息内容。(2)网络协议漏洞。目前使用的TCP/IP的协议中存在不少的安全漏洞,它是一个威胁计算机信息安全的根源问题。(3)工作环境的安全问题。计算机操作系统的工作环境中有不少安全问题,如系统开发时留下的后门和陷门,这些基础的不牢,是计算机网络的高层往往很容易被摧毁。(4)总体的安全规划不足。我们现在使用的计算机信息安全技术和产品单独拿出来安全性都很好,但是将其组合使用在同一个系统上,可能因为兼容性的问题造成很多意想不到的问题。

(二)管理方面的原因

造成计算机信息安全问题的原因除了技术方面的原因外,相关的管理工作也至关重要。目前管理工作中的不足主要体现在以下三个方面:互联网的管理不善;没有相关配套的管理体制;人们在观念上对信息安全的重视程度不足。

四、提高计算机信息安全的建议

计算机信息安全对我们的生活,工作,企业和国家的安全非常重要。面对出现的问题,我们可以从以下几个方面进行改进:

(一)对计算机信息安全问题提高认识

我国计算机的安全防护技术的发展还处于初级阶段,各企业和政府单位的很多计算机对安全性考虑不够重视,有些单位的计算机甚至处在不设防的状态,一旦被恶意的侵入,将对企业和国家造成重大的损失。因此需要使人们从思想上认识到计算机安全的重要性,这是我们工作的重中之重。

(二)提高计算机信息安全的法律意识

我国的《新刑法》和《计算机信息系统安全保护条例》中的相关内容都对计算机安全问题作出了规定和解释,是我国保护信息安全和对计算机犯罪惩罚的有力保证。但是很多人在这方面的法律意识非常淡薄,需要在日后的工作中培训和定期检查普及这方面的法律知识,提高法律认识。同时对技术人员进行强化培训,使其尽快掌握计算机信息安全的核心技术和管理知识。

(三)开发研制相关的计算机硬件,加强相关的管理

确保计算机信息安全的关键是过硬的技术和合格的管理。在以后的工作中,要对底层的计算机硬件和操作系统进行完善,只有先确保其合格才能构建出安全稳定的上层信息系统。同时加强对计算机信息系统加强管理,做到两手都要抓,两手都要硬。

五、结论

计算机信息安全与我们国家、企业、家庭的健康发展息息相关,我们要在弄清楚造成其安全隐患原因的前提下,对现有技术和管理作出调整,使其更好地为我们服务。

参考文献:

第11篇

关健词 互联网;计算机;安全

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)100-0211-02

随着信息科技的不断发展,计算机互联网已经成为现代社会文明的重要组成部分,被广泛的应用于工作和生活当中。目前在互联网覆盖面不断扩张的环境下,计算机的安全问题也引起了社会各界的重视。计算机的安全问题不仅危及到人个的信息、财产安全,甚至会涉及到国家安全,因此对互联网环境下计算机的安全问题进行研究非常必要。

1互联网环境下计算机存在的主要安全隐患

1.1系统漏洞

计算机是由硬件与软件两大系统组成的,这两大系统共同维持着计算机的正常运行。而组成这两大系统的部件与文件非常多,对这么多的部件与文件进行管理是非常复杂的工作,需要通过特定的管理模块来进行操作。在计算机与互联网连接的过程中,如果任何一个环节出现漏洞的话,都有可能导致计算机系统受到安全威胁,甚至引起计算机系统瘫痪。这些漏洞就很容易成为电脑黑客入侵的计算机系统的重要渠道。

1.2网络服务功能中存在的安全隐患

网络的发展为人们生活和工作提供了极大便利,但是互联网的服务功能也会对网格计算机的操作带来安全威胁。这些安全威胁通常是在文件传输、软件程序下载以及邮件接收过程中产生的。一些电脑病毒就有可能隐藏在这些文件或软件当中,然后通过文件传输来感染计算机,从而达到窃取机密信息的目的。所以说在互联网环境下,提高安全意识,不随便接收陌生人传输的文件、不轻易在非正常网站下载东西是非常必要的。

1.3计算机程序漏洞

计算机操作系统的后门与漏洞,也是互联网环境下计算机安全问题的重要引发因素。通常在编写软件程序时,程序师为了能够控制程序,在开发程序时会留有一定的后门,以方便日后不留痕迹的绕过安全协议,对程序进行访问。与此同时,这些后门也会为其它黑客或不法人员提供可乘之机,成为其攻击电脑、窃取文件的重要入口。虽然我们可以通过系统升级来修补这些漏洞,但是如果安全问题已经造成,其破坏力是非常大的,甚至会引发计算机或网络系统的瘫痪。

1.4不良系统维护引发的安全风险

互联网环境下电脑系统一大堆随处可见的破坏工具,为黑客们提供了攻击计算机的方便之门,尤其是一些不良的安全管理与系统维护也会引发安全隐患。当管理人员发现新的系统漏洞时,如果不对漏洞的危险程度进行仔细分析,采取的补救措施不利,或者根本没有采取补救措施,就容易导致安全破坏的产生。另外,有些时候虽然我们已经对系统进行的维护,但由于防火墙或路由器的过滤规则太过复杂,系统往往又会出现新的漏洞,进而对计算机造成安全威胁。

2互联网环境下计算机的安全防护措施

2.1物理层面的安全防护措施

在互联网环境下,要想保证计算机的安全,首先就应该为计算机提供一个安全运行的物理环境,加强计算机机房的安全防护设施。应该保证计算机安放的环境适宜,这些安放环境包括计算机所处位置的气温、空气湿度、电气干扰等。另外,我们还应该为在网计算机提供一个合适的安装环境,尽量避开一些具有强烈振动与噪声的地方。如果是机房计算机,也必须对相关的管理人员进行严格规定,对计算机的使用权限进行严格限制。对于相对重要的计算机,必须采取一系列的防盗及其它安全防护措施。从而避免计算机受到任何物理干扰与侵犯。

2.2管理层面的安全防护措施

对互联网环境下的计算机进行安全防护时,还必须有完善的法律法规来作为依据。从某种角度说,网络安全也国家安全的一部分,因此政府应该尽快建立起完善的法律体系,来约束或限制不法分子利用互联网犯罪现象的发生。另外,在健全法律体系的同时,还应该加强对计算机管理人员的道德教育与技术培训,从而为计算机的安全运行提供技术保障与道德规范。可建立起一系列的计算机维护管理制度、计算机信息管理制度、互联网管理员管理制度等相关制度。通过这些安全管理制度来保证互联网环境下计算机的安全。

2.3技术层面的计算机安全防护措施

2.3.1病毒防护技术

随着互联网与计算机技术的不断发展,计算机病毒也呈现出多样化与智能化,对网络计算机的安全威胁也越来越大。因此,我们必须不断更新与提高各种杀毒软件的防护能力,保证无论病毒如何演化,杀毒软件都能够及时发现并处理。同时我们还应该保证杀毒软件的实时性,应该对计算机进行实时的监控。

2.3.2防火墙技术

防火墙就是一种计算机的隔离技术,当两个或两个以上的网络间进行通信时,防火墙可以有效的控制访问权限,保证只有授权的用户才能允许防问。这样可以尽量避免计算机受到网络黑客的访问。

2.3.3加密技术

互联网环境下,数据加密可以说是计算机安全的核心技术。数据加密就是指在数据传输过程中,对数据信息进行重新编码,使无授权的用户无法读取和破译这些信息,从而使数据安全得到保障。目前常用的加密方法有节点、链路以及端口的加密。具休的加密技术有数据储存、数据传送、数据完整性辨别、密钥管理技术等。其中密钥技术又可分为加密密钥和解密密钥。无论是何种类型的网络计算机终端客户,都应该重视密钥的管理,密钥可以说是保护计算机安全的重要手段。

3结论

随着我国经济的快速发展,法律体系也正在逐步健全起来,有了法律的制约,就会很大程度降低互联网计算机安全事件的发生。但是我们也不能忽视日常安全防护的重要性。在日常的上网过程中,我们应该做好实时的防护与监控,定期对计算机进行病毒扫描与处理,及时修补电脑系统漏洞,不随便访问不正规网站,同时不随意接收陌生文件或邮件,只有做到了这些,才能全面保证网络计算机运行环境的安全与稳定。

参考文献

[1]邹立坤,杨才峰,赵悦红,计算机安全问题在网络环境下的分析及对策研究[J].煤炭技术,2013,32(5):166-167.

第12篇

关键词:计算机 安全问题 信息安全 网络安全

随着网络的普及和科学技术的深入发展与运用,计算机系统和网络自身固有的安全漏洞也跟着突显出来。针对漏洞的网络攻击等行为扰乱了各种中枢指挥系统,导致指

挥失灵、决策失误,严重地危及到政府、军事和商业的安全。因此,计算机安全问题的解决对于保护计算机的安全具有十分重要的现实意义与价值。

一 计算机安全问题的具体表现

(一)硬件方面面临的安全问题

首先是计算机的芯片问题,计算机所使用的芯片中常常暗含着我们无从知道的秘密功能,成为最大的安全隐患。据有关资料透漏,国外针对中国的所用CPU都集成了陷阱指令、病毒指令。他们可以利用无线代码激活CPU的这些内部指令,造成内部信息外泄,或致使计算机系统灾难性崩溃。在一些板卡里,比如显卡、声卡、网卡等的指令集里,都可以集成有病毒程序,同样可以激活而造成系统崩溃。其次是电磁泄露:计算机运行时会像电台一样向空间辐射强大的电磁脉冲,盗窃者可以接收计算机辐射出来的电磁波进行复原,获取计算机中的数据。利用特殊设备,在电源线上就可以把信号截取下来还原。最后硬件故障:计算机存储器硬件损坏也会使存储数据读不出来。为提高数据存储的安全性,一种方法是采用数据备份,将有用数据定期复制出来保存。另一种方法是系统备份,使用双硬盘,同时将数据存在两个或多个硬盘上。在安全性要求高的特殊场合,还可以采用带有电插拨保障的方法对双机双硬盘备份,即在计算机正常运行时,可以插拨任何有问题部件,进行更换和修理,保证计算机连续运行。

(二)计算机软件和网络面临的问题

计算机软件与网络安全主要面临的问题是窃取信息、篡改信息、身份假冒和恶意破坏等。其主要形式有:(1)电脑病毒:电脑病毒可能会自行复制,更改应用软件、删除档案、更改资料等;(2)后门或特洛伊木马:未经授权的程序透过合法程序的掩护来执行某些不被察觉的恶意流程;(3)窃听:资料数据在网络传输过程中被非法的第三者非法获取;(4)伪装:攻击者假装是某合法使用者,而获得使用权限;(5)资料篡改:储存或传输中的资料,其完整性被毁坏;(6)阻绝服务:数据存取被中断或是阻止,让使用者无法获得服务,或是造成某些即时系统的延误或中止;(7)否认(Repudiation):使用者拒绝承认曾使用过某一电脑或网络资,或曾寄出(收到)某一文件(8)网络钓鱼:建立或‘虚设’、‘仿冒’的网络商店,来轻易获取网友的机密资料;(9)双面恶魔:指的是一种常出现在机场、旅馆、咖啡厅等地方,假装可提供正当无线网络连结到Internet的应用服务,当使用者不知情登上此网络时,就会被窃取其密码或信用卡资讯。(10)网址转嫁连结:犯罪者常侵入ISP的服务器中修改内部IP的资讯并将其转接到犯罪者伪造的网站,所以即使使用者建入正确的IP也会透过转接到犯罪者的网站,而被截取资讯。

二、计算机安全问题的防范与控制

(一)硬件方面安全问题防范与控制

采用加固技术能够提高计算机硬件的安全性。常见的有防震加固、密封加固、防腐加固、温度环境加固。防辐射加固措施是从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。

随着计算机的发展,我们手上的移动设备越来越多,这些移动设备给我们的信息存储和转移带来了方便,但也带来了不少的安全隐患。由于移动设备的特点,使得移动设备中往往隐藏着不少的病毒文件,一旦我们在自己的计算机上打开携带病毒的移动设备后,我们的计算机就会被感染病毒。因此,在日常生活中使用不确定的移动设备时,应该在未打开移动设备的状态下先杀毒再使用。

(二)网络安全的基本措施

首先要利用加密技术,加密技术是防止信息窃取的基本安全措施,分为对称加密和非对称加密两类。对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开(即公钥),另一个由用户自己秘密保存(即私钥)。其次安装必要的安全软件,还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙。在上网时打开它们,并经常更新它们,检测木马病毒程序,这样即使有黑客进攻,我们也有安全保证。第三计算机安全监控:计算机安全监控系统是一种保障信息安全的有效机制在信息安全保护、实时运行记录和违规操作拦截等方面都有广泛的应用。通常,计算机安全监控的对象可分成两类:信息及操作。其中,信息主要是指系统的文件和文本信息,操作主要是指用户人为产生的操作行为。监控系统要对文件信息的变更,文本信息的复制传播以及人为操作

进行记录、甄别,必要时要能阻止有威胁的信息传播。文件是信息的主要载体,在信息安全领域,对文件的保护至关重要,要求必须全面监控计算机的文件操作对文件的新建、修改、删除等操作进行准确的记录,甚至要依据判别规则进行操作干预,防止受保护的文件被非法修改、删除或复制传播。文本是大部分信息的直接表现形式,它可以来自文件,网络等多种渠道,文本的监控保护主要体现在对文本内容复制的监控,记录复制的相关信息阻止敏感信息的。

三、结论

现代社会计算机安全是我们工作、学习的保证。当我们运用正确的方法理性的面对时,我们就可以让计算机在相对安全的环境中为我们提供高效地、优质地服务。只要我们加强了计算机的安全意识,加强计算机安全问题的防范与控制,对于确保信息系统与网络系统的安全具有重要的意义。

参考文献

[1]刘宗田.WAB站点安全与防火墙技术[M].北京:机械工业出版社,2010.